FAQ EXO5. 2. Co stanie się po darmowym okresie 30 dni z zainstalowanym oprogramowaniem na moim urządzeniu?

Podobne dokumenty
Ochrona o poziom wyżej. OCHRONA DIGITAL

FAQ. Dotyczące nowej bankowości mobilnej.

Norton 360 Najczęściej zadawane pytania

INSTRUKCJA INSTALACJI I KONFIGURACJI USŁUGI

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Zdalny dostęp SSL. Przewodnik Klienta

Jak skonfigurować Outlooka?

WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu

Polityka prywatności

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Ulotka. Zmiany w wersji

Cennik sprzedaży usługi Poczta Microsoft Exchange

Instrukcja konfiguracji funkcji skanowania

elektroniczna Platforma Usług Administracji Publicznej

Asystent Hotline Instrukcja instalacji

SystimPlus. Dokumentacja (FAQ) dla wersji: v

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Udaj się na stronę (lub tymczasowy zapewniający połączenie szyfrowane)

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

DESlock+ szybki start

oprogramowania F-Secure

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Jak się zalogować do Pocztowy24 Biznes

X-CONTROL -FUNKCJONALNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Rejestracja w Serwisie

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Zarządzanie przez przeglądarkę

Regulamin Internetowego Biura Obsługi Klienta

Asix.Evo - Uruchomienie aplikacji WWW

OFERTA NA SYSTEM LIVE STREAMING

Pomoc dla r.

Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

INSTRUKCJA OBSŁUGI PROGRAMU WERYFIKATOR KRD

Szybki. Internet. podręcznik użytkownika Modem ZTE ZXDSL 852


System Kancelaris. Zdalny dostęp do danych

Instrukcja Wirtualny Dysk:

REGULAMIN Serwisu Comarch ERP ifaktury24. 1 Definicje

Przewodnik Google Cloud Print

Z usługi można korzystać jednocześnie na kilku urządzeniach. Jakość sygnału dostosowuje się do prędkości łącza.

EasyNet system zarządzania dostępem do sieci internet

Protokół powykonawczy

INSTRUKCJA INSTALACJI SYSTEMU

Microsoft Office 365

Instrukcja szybkiego rozpoczęcia pracy

Spis treści

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja WSTĘP... 2

Spis treści. Rejestracja/logowanie. Zmiana numeru konta klienta. Tworzenie nowej przesyłki. Zamawianie kuriera

KOPIA ONLINE. TWOJE DANE BEZPIECZNE mkopia.pl

Instrukcja instalacji Asystenta Hotline

Instrukcja szybkiego rozpoczęcia pracy

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Regulamin wystawiania i przesyłania, w tym udostępniania faktur elektronicznych (e-faktur). Wersja z dnia 14 stycznia 2016 r. 1. POSTANOWIENIA OGÓLNE

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem.

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Ulotka. Zmiany w wersji

OCHRONA PRZED RANSOMWARE

Poniżej przykładowa treść. W Państwa przypadku wskazany będzie inny link aktywacyjny oraz numer ID użytkownika.

SMB protokół udostępniania plików i drukarek

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Wersja instalacyjna Firefox 52 ESR(32bit) - Link pobiera plik instalacyjny: Pobierz Firefox 52 ESR(32bit)

timetrack Przewodnik Użytkownika timetrack Najważniejsze Funkcje

Aplikacja mobilna Novell Vibe Szybki start

Instrukcja aktywacji tokena w usłudze BPTP

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

GSMONLINE.PL. Darmowe Orange WiFi Darmowe Orange WiFi. Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ

Instrukcja obsługi seriwsu AviCloud

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i Siódemka S.A. Warszawa, dnia r.

Instrukcja logowania do systemu e-bank EBS

Przewodnik Google Cloud Print

Opcje Fiery1.3 pomoc (serwer)

Instrukcja dla nauczyciela

[INSTRUKCJA OBSŁUGI ICLOUDA FIRMY APPLE]

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Platforma szkoleniowa krok po kroku

Instrukcja konfiguracji programu Invoice.Exporter

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

POLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies.

elektroniczna Platforma Usług Administracji Publicznej

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

KORZYSTANIE Z BAZY DANYCH UpToDate

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

APLIKACJA SHAREPOINT

NIEZBĘDNE JEST POŁĄCZENIE Z INTERNETEM!!!

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Dodanie strony aplikacji SAC do strefy intranetowej

Transkrypt:

FAQ EXO5 1. Dlaczego tylko firmy mogą otrzymać dostęp do EXO5? EXO5 został stworzony do ochrony dużej ilości urządzeń przenośnych. To właśnie firmy bądź instytucje używają ich w większej liczbie. Funkcjonalności programu zostały zaprojektowane i dostosowane do potrzeb przedsiębiorstw, stąd produkt jest im przede wszystkim dedykowany. Takie ograniczenie zostało również wprowadzone ze względu na bezpieczeństwo użytkowników. Nie chcemy, aby program funkcjonował w nielegalnej formie czy kształcie, a tak może się wydarzyć, jeśli będziemy udostępniać EXO5 każdej prywatnej osobie. Jeśli jednak nie jesteś firmą, ale np. dużym NGO lub agencja rządową, zapraszamy do kontaktu. 2. Co stanie się po darmowym okresie 30 dni z zainstalowanym oprogramowaniem na moim urządzeniu? Jeśli nie zakupisz naszego produktu po okresie testowym nic się nie wydarzy. Usługa zostanie dezaktywowana. Nie poniesiesz żadnych kosztów. Nie będziesz do niczego zobowiązany. Rekomendujemy w takim wypadku usunięcie oprogramowanie (agenta) z listy zainstalowanych programów na urządzeniu. 3. Jak mogę zakupić EXO5 dla firmy? W celu zakupienia produktu EXO5 możesz bezpośrednio napisać na adres zamówienia@cyberuslabs.com lub zadzwonić pod numer telefonu +48 692 437 857. Jeśli korzystasz z wersji darmowej (30 dni) po jej zakończeniu otrzymasz wiadomość email wraz z informacją o sposobie opłaty za produkt. Co ważne, wszelkie ustawienia zapisane w wersji testowej będą nadal dostępne po aktywacji zakupionego oprogramowania. 4. Dlaczego konieczne jest podpisanie umowy, aby testować EXO5? Do każdego klienta, który zarejestruje się na testową wersję EXO5 wysyłamy umowę świadczenia usługi. Dzięki temu obie strony zyskują pewność usługi oraz gwarancję bezpieczeństwa. W ten sposób chronimy również dane naszych klientów zgodnie z GIODO. Otrzymujemy gwarancję, że osoba decyzyjna, która musi podpisać umowę, jest poinformowana o fakcie testowania nowego produktu w firmie. Nie ma w tym wypadku niebezpieczeństwa nieautoryzowanego działania pracowników. Umowa jest także wysłana, aby ułatwić późniejszy, ewentualny zakup oprogramowania. Nie ma potrzeby konstruowania kolejnego dokumentu, a jedynie wchodzą w życie kolejne punkty zapisów, które stają się ważne wraz z zakupem EXO5.

5. Jak mogę podpisać umowę korzystania z EXO5? Umowa jest wysyłana w formacie pdf. Wystarczy ją wydrukować, uzupełnić dane oraz podpisać. Następnie należy ją przeskanować i wysłać skan pocztą elektroniczną. 6. Czy w trakcie 30-dniowego testowania EXO5 naliczane są jakiekolwiek opłaty? W trakcie wersji testowej, która trwa 30 dni nie naliczane są żadne opłaty. Wersja próbna nie jest również obciążona zobowiązaniami zakupu produktu w przyszłości. 7. Czy podpisując umowę zobowiązuję się do zakupu EXO5? W treści umowy znajdziesz zapisy odnoszące się do zakupionej wersji EXO5, ale są one nieważne w trakcie bezpłatnego testowania oprogramowania. Podpisanie umowy nie zobowiązuje do zakupu EXO5. 8. Czy podpisanie umowy świadczenia usługi EXO zobowiązuje mnie do czegoś? Nie. Umowa jest jedynie potwierdzeniem zakresu świadczonych usług. Nie stanowi zobowiązania do jakichkolwiek czynności ze skutkiem prawnym. 9. Jak mogę skontaktować się z obsługą techniczną? Aby skontaktować się z obsługą techniczną wejdź na stronę https://www.exo5.com/support/ i zamieścić informację o problemie, najlepiej w języku angielskim. Następnie podaj adres email oraz numer telefonu, aby obsługa techniczna mogła się z Tobą skontaktować. 10. Jak długo trwa darmowy okres 30-dniowy? Okres testowy trwa 30 pełnych dni kalendarzowych. 11. Gdzie mogę znaleźć cennik EXO5? Cennik EXO5 znajduje się na stronie https://www.exo5.pl/cennik. 12. Jakie są możliwe formy płatności? Po wybraniu odpowiedniego abonamentu zostanie przesłany email wraz z fakturą proforma oraz numerem konta, na które trzeba przelać odpowiednią kwotę. 13. Czy mogę drugi raz zapisać się na bezpłatny okres testowy? Niestety nie. Dla jednej firmy mamy przewidziany jedną możliwość testowania EXO5 przez 30 dni. 14. W jaki sposób zainstaluję EXO5 na urządzeniu? Aby aktywować EXO5 na swoim urządzeniu należy wejść w panel administracyjnym i wybrać zakładkę Settings. Tam w sekcji Downloads znajdziesz program/agenta dla Windows oraz dla Max OSX. Należy go pobrać i zainstalować na urządzeniu. Działa on w trybie silent i nie zaburza pracy telefonu czy komputera.

15. W jaki sposób obsługuję EXO5 i mam dostęp do jego ustawień? Cała obsługa EXO5 odbywa się poprzez panel administracyjny umiejscowiony w chmurze. Dostęp do niego jest możliwy z każdego miejsca na świecie poprzez zalogowanie się do panelu przez wspierane przeglądarki interfejsu: Mozilla Firefox, Internet Explorer 7 i późniejsze wersje, Google Chrome czy Safari. 16. Jakie urządzenia mogę śledzić z EXO5? EXO5 śledzi urządzenia, które posiadają jeden z następujących systemów operacyjnych: Windows 2000 wraz z Service Pack 5, Windows XP wraz z Service Pack 3, Windows Vista, Windows 7, Windows 10, Windows Server 2003, Windows Server 2008, Android oraz ios. W praktyce, dzięki EXO5 można śledzić położenie laptopów, telefonów oraz tabletów. 17. Czy muszę posiadać Windows 10, aby zainstalować EXO5? Nie. Aby EXO5 działało na urządzeniu, konieczna jest instalacja programu agenta, który jest kompatybilny z następującymi systemami operacyjnymi: Windows 2000 wraz z Service Pack 5; Windows XP wraz z Service Pack 3; Windows Vista; Windows 7; Windows Server 2003; Windows Server 2008. Wymagany jest Windows.NET 2.0 Framework, aby uruchomić aplikację. 18. Jakie zabezpieczenia posiada EXO5? EXO5 używa następujących algorytmów i standardów: AES (Edvnaced Encription Standards ) - dla Bitlocker, FileVault, FileEncryption TLS (Transport Layer Security) - szyfrowana transmisji pomiędzy aplikacją (agentem) a serwerem oraz interfejsem w przeglądarce internetowej; MFA (Multi-Factor Authentication ) - uwierzytelnianie wieloskładnikowe; SSH (Secure Shell) - komunikacja z serwerami; X.509 - certyfikaty do PKI (Public Key Infrastructure). 19. Jak EXO5 zabezpiecza firmowe dane? EXO5 umożliwia przede wszystkim stały monitoring urządzeń, dzięki czemu wiesz gdzie się one znajdują w razie zagubienia lub kradzieży. Funkcja Offline Curfew zabezpiecza dane nawet, gdy nie ma możliwości jakiekolwiek działania. Wystarczy ustawić godzinę logowania na urządzeniu. Jeśli np. na laptopie nie nastąpi wymagana aktywność urządzenie zostanie automatycznie zablokowanie. Opcja RemoteKill umożliwia szyfrowanie oraz odszyfrowanie dysków, folderów czy wybranych plików. Można również cofnąć zdalnie dostęp do urządzeń osobom, które dotychczas go posiadały. Dane zabezpieczysz również poprzez pełne szyfrowanie dysku pre-boot w oparciu o funkcje natywne, jak

BitLocker oraz FileVault. Dodatkowo dzięki Alarm RiskSence, który wykrywa nietypowe zachowania użytkownika i alarmuje administratora o możliwych zagrożeniach, szybko zareagujesz na potencjalne niebezpieczną sytuację. 20. Jak przebiega geolokalizacja w EXO5? Geolokalizacja urządzeń opiera się na 4 wskaźnikach: Wi-Fi, GPS, triangulacji BTS oraz korelacji adresów MAC. Dzięki temu nawet bez połączenia urządzenia z Internetem EXO5 ma możliwość lokalizacji urządzeń. 21. Ilu użytkowników może korzystać z EXO5? Z EXO5 może korzystać nieograniczona liczba użytkowników. Ze względów bezpieczeństwa zalecamy jednak, aby dostęp do panelu administracyjnego miały jedynie osoby odpowiedzialne za bezpieczeństwo firmy. Jeśli zaś chodzi o liczbę urządzeń, tu również nie ma ograniczeń. 22. Dlaczego EXO5 jest lepsze on innych programów do geolokalizacji? EXO5 nie opiera się jedynie na sygnale GPS czy Wi-Fi. Położenie urządzeń określane jest na podstawie 4 zmiennych, dzięki czemu nie musi być ono połączone z siecią. Są to: Wi-Fi, GPS, triangulacja BTS oraz korelacja adresów MAC. 23. Dlaczego EXO5 jest lepszy od BitLocker i FileVault? EXO5 korzysta z funkcji natywnych, jakimi są BitLocker i FileVault, ale nasz kreator szyfrowania z łatwością przeprowadzi każdą osobę przez niezbędne ustawienia. Konfigurację można również uśpić i odłożyć w czasie, jeśli w danym momencie nie masz potrzeby ustawienia tej funkcjonalności na swoim urządzeniu. 24. Jak korzystać z EXO5, aby zabezpieczyć dane firmowe? Aby w pełni zabezpieczyć dane firmowe oraz by działania były zgodne z GIODO należy włączyć funkcję pełnego szyfrowania dysku poprzez konfigurację za pomocą EXO5 programu BitLocker lub FileVault. Następnie w ustawieniach dla każdego urządzenia lub dla grupy urządzeń ustawić hasło główne. Należy określić, które źródła danych chcemy zaszyfrować w razie niebezpieczeństwa. Mamy do wyboru konkretne pliki, foldery, cały dysk czy pliki programu Microsoft Outlook. Następnie ustawiasz godzinę dla funkcji Offline Curfew, która daje możliwość blokady dostępu do urządzenia bez konieczności jakiegokolwiek działania. 25. Jak mogę wdrożyć politykę bezpieczeństwa z EXO5? Dzięki EXO5 masz możliwość wdrożenia wytycznych z firmowej polityki bezpieczeństwa. Specjalnie w tym celu stworzyliśmy w panelu administracyjnym zakładkę Policies. Możesz tam nazwać i opisać konkretną politykę bezpieczeństwa. Następnie ustawiasz dla wybranej polityki opcje dla funkcji RemoteKill oraz dla pełnego szyfrowania dysku. W ten sposób możesz wdrażać różne poziomy zabezpieczeń dla różnych aktywów, ponieważ masz możliwość przypisania danej polityki bezpieczeństwa do konkretnej grupy urządzeń.

26. Co to jest i jak działa funkcja RemoteKill? Zapewnia zdalne szyfrowanie i odszyfrowanie dysków, folderów i plików w sytuacji niebezpieczeństwa. Unikalna opcja Offline Curfew zabezpiecza dane nawet, gdy nie ma możliwości jakiegokolwiek działania. Dodatkowo, zarówno przyznasz, jak i cofniesz zdalnie dostępy pracownikom do firmowych urządzeń. Zablokujesz dostęp do dysku oraz do funkcji pełnego szyfrowania. 27. Jak działa funkcja Alarm RiskSence? Wykrywa nietypowe zachowania użytkownika i alarmuje administratora o możliwych zagrożeniach.